VMware

VMware は火曜日にセキュリティ パッチをリリースし、vRealize Log Insight の脆弱性に対処しました。この脆弱性により、パッチが適用されていないアプライアンスで攻撃者がリモートで実行できるようになる可能性があります。

vRealize Log Insight (現在はVMware Aria Operations for Logsとして知られています) は、VMware 環境で数テラバイトのインフラストラクチャおよびアプリケーション ログを分析するのに役立つログ分析および管理ツールです。

本日パッチが適用された最初の重大なバグは CVE-2022-31703 として追跡されており、悪意のある攻撃者が影響を受けるアプライアンスのオペレーティング システムにファイルを挿入してリモートでコードを実行するために悪用できるディレクトリ トラバーサルの脆弱性として説明されています。

2 つ目 (CVE-2022-31704 として追跡) は、悪意を持って作成されたファイルを挿入することにより、脆弱なアプライアンスでリモート コード実行を取得するために悪用される可能性がある壊れたアクセス制御の欠陥です。

両方の脆弱性は、 CVSS 基本スコアが 9.8/10 の重大な重大度としてタグ付けされており、ユーザーの操作を必要としない複雑さの低い攻撃で、認証されていない脅威アクターによって悪用される可能性があります。

本日、VMware は、サービス拒否状態をトリガーするために使用できるデシリアライゼーションの脆弱性 (CVE-2022-31710) と、機密性の高いセッションおよびアプリケーション情報にアクセスするために悪用可能な情報漏えいバグ (CVE-2022-31711) にも対処しました。

同社によると、これらの脆弱性はVMware vRealize Log Insight 8.10.2で対処されています。今日対処されたセキュリティ バグはいずれも、実際に悪用されているとタグ付けされていませんでした。

回避策も利用可能

VMware は、vRealize Log Insight の最新バージョンへのアップグレードに関する詳細な手順をこちらで提供しています。

同社はまた、現在のセキュリティ更新プログラムを環境にすぐに展開できない管理者向けの一時的な修正プログラムを共有しました。

回避策を適用するには、クラスタ内の各 vRealize Log Insight ノードに SSH 経由で root としてログインし、スクリプトを実行します (ここでVMware から提供されます)。

管理者は、回避策スクリプトが実行された各ノードをログに記録して、回避策を検証することもお勧めします。

回避策が正しく適用された場合、「VMSA-2023-0001 の回避策が正常に実装されました」というメッセージが表示されます。

先月、VMware は、EHCI コントローラー (CVE-2022-31705) の重大なヒープ範囲外書き込みの欠陥にもパッチを適用し、ESXi、ワークステーション、および Fusion に影響を与え、コード実行とコマンド インジェクションの脆弱性 (CVE-2022- 31702) を使用すると、vRNI REST API を介して認証なしでコマンドを実行できます。